Nagios XIからCheckmkに移行する5ステップ

Nagios派生の製品であるCheckmkは、多くの同等機能をカバーできることもあり、Nagiosからの移行を考えている方には理想的な代替製品です。今回のブログ記事では、Checkmkに移行するメリットと、比較的少ないステップでNagiosからCheckmkへ移行を完了させる方法をご紹介します。

Checkmk移行のメリット

Checkmkはとてもシンプルなソフトウェアです。移行時にCheckmkの利用経験も必要なく、複雑なデータベースやプラグインの設定ももちろん必要ありません。Nagiosプラグインの継続使用には例外的にコマンドラインでの作業が必要な場合もありますが、Checkmkは標準機能としてNagiosプラグインと同等の機能を多く搭載しているため、基本的にはWebGUIからの操作で迷わず設定を行うことができるかと思います。

監視のメンテナンスに費やす時間と労力を軽減

Checkmkは数分でインストールできるだけでなく、自動検出と構成、必要なメトリックと閾値の提案などにより、少ない労力で構成することが可能です。また、WebGUIからの設定がベースとなっているため、設定ファイルを手動で編集する必要はもうありません。

Nagiosと同様の監視概念を使用

CheckmkはNagiosコアに基づき同様の監視概念(ホスト、サービス、可用性ステータス、スケジュールダウンタイム…など)を使用しています。またその監視コアは独自の新開発のCheckmk Micro Coreを使用していることにより、さらに効率的で快適な監視を提供しており、Checkmkチェックに加えて既存のNagiosチェックをサポートしています。

Checkmkにより拡張性の高いモニタリングに

単一のサーバーで数千のサービスを監視できます。これにより、複数の監視インスタンスのメンテナンスおよび同期する必要がなくなります。Checkmk Enterprise Editionはライセンスとリソースにより数百万の監視機器に拡張できるだけでなく、分散されたアーキテクチャもサポートしています。

クラウド、コンテナの監視まで1つのツールでカバー

Checkmkは物理インフラの監視に適しているだけでなく、クラウド、コンテナ、またはDocker環境の監視も可能です。あらゆる環境のIT資産の監視データを収集し、単一のツールに一元的に統合することが可能です。カラフル・グラフィカルで近代的なダッシュボードは好みに合わせてカスタマイズすることができます。

CheckmkからNagiosへの移行

オープンソース版のNagiosでも、商用版のNagios環境でもCheckmk Enterprise Edition(商用版)に移行することができます。Checkmkはダウンロードページより、なるべく最新バージョンを使用するとよいでしょう。また、Nagiosでの監視において、以下の情報を確認しておきましょう。

  • 使用していたOSとそのバージョン
  • 監視対象のホスト一覧、サービス一覧(特殊なNagiosプラグインの有無)
  • ユーザーとコンタクトグループ
  • アラートの種類

Step1:Checkmkのセットアップ

Nagiosの確認が完了したらCheckmkをインストールしていきますが、安定性の理由のため、Nagiosと同じサーバーにCheckmkをインストールすることはできません。Checkmkが効率よく動作するために、監視サーバーには十分なハードウェアリソースを提供する必要がありますので、新しくサーバーをご用意ください。

システム要件はこちら

Checkmkの利点の一つは、プラグインを使ってサービスを手動で1つずつ設定する必要がなくなることです。サービスはホスト登録時に自動検出できるため、ホスト毎に必要なサービスを候補一覧から取捨選択することができ、この時に、Nagiosプラグインで監視していたものと同様のサービスを見つけることができるかもしれません。また監視プロセスの労力も軽減されることになるでしょう。

では移行先としてLinuxサーバーにCheckmkを構築します。移行はコマンドを使用して行うものではないので、OSは全く同じである必要はありません。CheckmkはデータベースやWebサーバーを別途インストールする必要はありませんので、CheckmkをインストールしてWebGUIでログインでき、空の監視ダッシュボードが表示されれば問題なくセットアップは完了です。

構築手順、また以降のStepの実施手順詳細は弊社のドキュメント「ユーザーガイド」で確認することができます。

Step2:フォルダを作成する

Checkmkはフォルダの中に監視対象機器を登録していきます。フォルダは、拠点名>フロア>部署名>ホストの種類 など階層構造に作成することができ、フォルダをひとつのグループと考え、グループに閾値などの設定を適用させることが可能です。もちろん、フォルダに設定した内容はフォルダ配下のフォルダやホストに引き継ぐことになります。

フォルダの詳しい使い方については過去の記事をご参照ください。

Step3:SNMP機器を登録する

まずはSNMPデバイス、SNMPで監視できるネットワーク機器を登録していきましょう。その前に、以下の記事を読み、ネットワーク監視における必須設定を完了させてておくことをお勧めします。

基本的に、手動で登録する場合の登録方法は以下の登録手順にしたがってください。

Checkmkのtext, csvの一括取り込み機能を使用して、ホストを一括で登録することも可能です。登録するサービスを選択する必要がありますが、Checkmkは全ての監視対象候補を自動で検出してきてくれるため、すぐに監視に含めることができます。SNMPで監視できる監視項目がその機器に存在すれば全て監視対象として追加されますが、特定のサービスのみ(pingのみ、メモリのみ、インターフェイスI/Oのみ、等)登録したいという場合は、1台ずつ調整することも可能です。

SNMP機器を登録したら、次はサーバーなどを登録していきます。

Step4:SNMP以外のホスト、エージェントを登録する

次はサーバーなどのホスト監視を確認します。基本的に、手動で登録する場合の登録方法は以下の登録手順にしたがってください。

SNMP機器と同じく、ホスト一括登録を行うことも可能です。

上記引用記事にも記載していますが、SNMP以外のサーバー監視にはCheckmkエージェントを登録する必要があります。Linuxサーバーの場合「Linux」のそれぞれのディストリビューションに合わせたエージェントが存在しますので、対応するエージェントパッケージをサイトからダウンロードしインストール、Windowsサーバの場合はMSIファイルをローカルで実行するだけでインストールは完了です。

エージェントは、Linux, Windowsだけでなく他のシステム(仮想マシンなど)多くのシステムでも利用することができます。さらにCheckmkの機能はより少ないリソースの消費で多くの情報を提供できるように作成されているため、少し古いNagiosプラグインに対応するものをCheckmkに内臓されたプラグイン機能に置き換えるだけでも監視負荷の軽減になります。

また、Checkmkはローカルチェックで拡張することもできます。Nagiosプラグインで使用していたプラグインと同等の内容がCheckmk機能に存在しない場合、Checkmkのローカルチェックに変換し使用することができます。システム用の公式プラグインが無い場合は、他の監視ツールの既存拡張機能をCheckmkに準拠する形で書き換えていただければ適合させることが可能です。

以下はSNMPのOID監視ですが、Nagiosプラグインそのままの活用例です。

Step5:グループとユーザー、アラートを設定する

最後に監視周りの情報を入力していきます。

フォルダ・タグ・ラベルの機能を先ほどご紹介しましたが、この機能に加えてグループ・ユーザー設定では多数のオプションを取り揃えています。またアラートのメカニズムも必要に応じて組み合わせることができ、Nagios使用時と変わらないレベルのアラート設定はもちろん、もっと精密なアラート方法、スケジューリングを設定することができます。

さらに、コマンドラインから行う必要がなく、WebGUIからほぼ全ての設定が実行できます。設定ファイルを使用して定義する必要があったNagiosオブジェクトでの作業は必要ありません。Checkmkマニュアルに従い、ユーザー管理やアラート設定などの項目を簡単に設定することが可能です。

おわりに

アラート設定まで終えれば、監視の一連の流れを全て設定できたことになります。

Checkmkは、WebGUIからの設定が充実しており、好みに合わせてカスタマイズしていただける製品となっています。弊社のブログでは、Checkmkで使える様々なヒントをご紹介していますので、是非参考にしていただき、必要に応じて監視の構成を調整してみてください。本記事が移行をご検討中、作業中の方の助けになればと思います。

お問い合わせ

Checkmkにご興味のある方は、以下のリンクよりいつでもお問い合わせください。

30日無償でご利用いただける評価版もダウンロードリンクにご用意しております。簡単導入・検証いただけますのでぜひお試しください。

こんな記事も読まれています

最新記事

おすすめ記事

  1. 「リモートデスクトップの操作が遅い!」の原因を高速特定!ntopngによる輻輳原因の究明アプローチを実例でご紹介

  2. フリーWi-Fiに潜む悪魔の双子(エビルツイン)とは。加害者・被害者にならないために知るべきこと

  3. 「疑わしい」Windowsイベントログを抽出して、イベントログを活用する

製品カテゴリー

JTC IT用語集
TOP